30.11.2012 Views

download tesi - MobiLab - Università degli Studi di Napoli Federico II

download tesi - MobiLab - Università degli Studi di Napoli Federico II

download tesi - MobiLab - Università degli Studi di Napoli Federico II

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

1.5.7 Scalabilità<br />

Progetto e valutazione <strong>di</strong> algoritmi per la raccolta<br />

dati affidabili su reti <strong>di</strong> sensori senza cavo<br />

La scalabilità in<strong>di</strong>ca la capacità che ha una rete <strong>di</strong> garantire un degrado<br />

lineare delle prestazioni al crescere del numero <strong>di</strong> no<strong>di</strong> <strong>di</strong> cui è composta.<br />

Per analizzare correttamente questo parametro si deve fare riferimento alla<br />

densità dei no<strong>di</strong> nella rete:<br />

NπR<br />

μ ( R)<br />

=<br />

A<br />

dove N rappresenta il numero dei no<strong>di</strong>, R il raggio <strong>di</strong> trasmissione, A la<br />

superficie in cui la rete opera, e μ(R) rappresenta il numero me<strong>di</strong>o <strong>di</strong> no<strong>di</strong><br />

che si trovano entro la portata <strong>di</strong> un sensore.<br />

1.5.8 Sicurezza<br />

Una WSN può essere soggetta a molteplici attacchi, quali:<br />

� appropriamento delle informazioni scambiate fra i no<strong>di</strong>, da parte<br />

<strong>di</strong> un ascoltatore esterno in grado <strong>di</strong> ricevere le comunicazioni<br />

scambiate non crittografate;<br />

� sostituzione <strong>di</strong> un nodo, che dopo essere stato sottratto alla rete,<br />

manomesso e reinserito può rendere accessibile a un ascoltatore<br />

esterno le chiavi <strong>di</strong> crittografia <strong>di</strong> messaggi <strong>di</strong> livello più alto;<br />

� inserimento <strong>di</strong> un nodo fasullo, non appartenente alla rete ma che<br />

la rete stessa invece riconosce come proprio e che può inoltrare<br />

false informazioni nella WSN o bloccare il passaggio <strong>di</strong><br />

informazioni autentiche;<br />

� nodo malfunzionante, che può immettere nella rete informazioni<br />

non corrette che si propagano nella WSN;<br />

� corruzione del messaggio, può avvenire se un intruso si inserisce<br />

nella comunicazione fra i no<strong>di</strong> tentando <strong>di</strong> danneggiare<br />

l’integrità del messaggio, mo<strong>di</strong>ficandolo;<br />

17<br />

2

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!